External Forest Domain - OneWay (Inbound) or bidirectional
In questo scenario, un dominio esterno ti sta fidando (o entrambi si fidano l'uno dell'altro), quindi puoi ottenere un certo tipo di accesso su di esso.
Enumerazione
Prima di tutto, è necessario enumerare la fiducia:
Nella precedente enumerazione è stato scoperto che l'utente crossuser
è all'interno del gruppo External Admins
che ha accesso Admin all'interno del DC del dominio esterno.
Accesso Iniziale
Se non hai trovato alcun accesso speciale del tuo utente nell'altro dominio, puoi comunque tornare alla Metodologia AD e provare a elevare i privilegi da un utente non privilegiato (ad esempio, utilizzando kerberoasting):
Puoi utilizzare le funzioni di Powerview per enumerare l'altro dominio utilizzando il parametro -Domain
come segue:
Impersonazione
Accesso
Utilizzando un metodo regolare con le credenziali dell'utente che ha accesso al dominio esterno, dovresti essere in grado di accedere a:
Abuso di SID History
È anche possibile abusare di SID History attraverso una trust forestale.
Se un utente viene migrato da una foresta all'altra e SID Filtering non è abilitato, diventa possibile aggiungere un SID dall'altra foresta, e questo SID verrà aggiunto al token dell'utente durante l'autenticazione attraverso la trust.
Come promemoria, è possibile ottenere la chiave di firma con
Potresti firmare con la chiave affidabile un TGT impersonando l'utente del dominio corrente.
Impersonazione completa dell'utente
In questa sezione, esploreremo una metodologia completa per impersonare un utente in un dominio forestale esterno con un flusso di traffico a senso unico in entrata. Questo approccio ci consentirà di ottenere l'accesso completo all'account dell'utente e sfruttarlo per scopi di hacking.
1. Identificazione dell'utente target
Prima di tutto, dobbiamo identificare l'utente target che desideriamo impersonare. Questo può essere fatto attraverso la raccolta di informazioni sul dominio forestale esterno, come ad esempio l'elenco degli utenti e le loro autorizzazioni.
2. Raccolta delle credenziali dell'utente target
Una volta identificato l'utente target, dobbiamo raccogliere le sue credenziali per poterle utilizzare per l'accesso. Ci sono diverse tecniche che possiamo utilizzare per ottenere le credenziali, come il phishing, l'ingegneria sociale o l'utilizzo di strumenti di cracking delle password.
3. Accesso al dominio forestale esterno
Una volta ottenute le credenziali dell'utente target, possiamo utilizzarle per accedere al dominio forestale esterno. Questo può essere fatto tramite l'utilizzo di strumenti come RDP (Remote Desktop Protocol) o SSH (Secure Shell).
4. Impersonazione dell'utente target
Una volta connessi al dominio forestale esterno, possiamo impersonare l'utente target utilizzando le sue credenziali. Questo ci darà l'accesso completo all'account dell'utente e ci permetterà di svolgere attività come inviare e-mail, accedere a file sensibili o eseguire comandi privilegiati.
5. Mantenimento dell'accesso
Una volta ottenuto l'accesso all'account dell'utente target, è importante mantenere l'accesso per poter continuare a sfruttare l'account per scopi di hacking. Ciò può essere fatto attraverso l'utilizzo di tecniche come la creazione di account di backdoor o l'utilizzo di strumenti di persistenza.
6. Pulizia delle tracce
Infine, è importante pulire le tracce delle nostre attività per evitare di essere scoperti. Ciò può essere fatto attraverso l'utilizzo di strumenti di eliminazione delle tracce o l'esecuzione di comandi per rimuovere le prove delle nostre attività.
Seguendo questa metodologia, saremo in grado di impersonare con successo un utente in un dominio forestale esterno con un flusso di traffico a senso unico in entrata. Tuttavia, è importante ricordare che l'uso di queste tecniche per scopi illegali o non autorizzati è un reato e può comportare conseguenze legali.
Last updated